DE19702049C1 - Chipcard cryptographic key certification method - Google Patents

Chipcard cryptographic key certification method

Info

Publication number
DE19702049C1
DE19702049C1 DE1997102049 DE19702049A DE19702049C1 DE 19702049 C1 DE19702049 C1 DE 19702049C1 DE 1997102049 DE1997102049 DE 1997102049 DE 19702049 A DE19702049 A DE 19702049A DE 19702049 C1 DE19702049 C1 DE 19702049C1
Authority
DE
Germany
Prior art keywords
key
certificate
characterized
part
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE1997102049
Other languages
German (de)
Inventor
Michael Deindl
Walter Dipl Phys Haenel
Albert Dipl Ing Schaal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE1997102049 priority Critical patent/DE19702049C1/en
Priority claimed from KR1019970052456A external-priority patent/KR100287097B1/en
Application granted granted Critical
Publication of DE19702049C1 publication Critical patent/DE19702049C1/en
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7817967&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19702049(C1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Anticipated expiration legal-status Critical
Application status is Revoked legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Card specific authentication in transaction processing
    • G06Q20/4097Mutual authentication between card and transaction partners
    • G06Q20/40975Use of encryption for mutual authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

The certification method involves using a certification key which is transferred to a chipcard. The certification incorporates a cryptographic key and a digital signature which is verified via the certification key provided by the card. The first part of the certification can be provided by an electronic finger pressure, with which the digital signature converted using the certification key is compared.

Description

Die Erfindung betrifft die Zertifizierung von kryptografischen Schlüsseln für Chipkarten. The invention relates to the certification of cryptographic keys for smart cards.

Der Schutz und die Geheimhaltung von Daten in einer Chipkarte ist einer der Hauptvorteile gegenüber anderen Datenträgern, wie Magnetstreifenkarten oder Disketten. The protection and confidentiality of data in a smart card is one of the main advantages over other storage media such as magnetic stripe cards or floppy disks. Aus diesem Grund sind eine auf diesen Zweck zugeschnittene Chiphardware und verschiedene kryptografische Verfahren notwendig. For this reason, tailored to this purpose chip hardware and various cryptographic methods are required.

Bei den kryptografischen Verfahren unterscheidet man symmetrische und asymmetrische kryptografische Verfahren. In the cryptographic process symmetric and asymmetric cryptographic techniques, a distinction. Im Fall der symmetrischen kryptografischen Verfahren existiert genau ein Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten verwendet wird, die mit der Chipkarte ausgetauscht werden. In the case of the symmetric cryptographic methods there exists a unique key that is used both to encrypt and to decrypt the data that are exchanged with the smart card. Dieser Schlüssel muß geheimgehalten werden, da jeder, der diesen Schlüssel kennt, Nachrichten, bestehend aus den verschlüsselten Daten, mitlesen kann. This key must be kept secret because anyone who knows this key messages that can read along from the encrypted data consisting. Hierdurch entsteht das Problem, wie dieser Schlüssel zwischen den Kommunikationspartnern, ausgetauscht werden kann. This creates the problem of how these keys can be exchanged between the communication partners. Über öffentliche Netzwerke ist ein Austausch des Schlüssels nicht möglich, weil der Schlüssel danach nicht mehr geheim wäre. Over public networks a key exchange is not possible because the key then would no longer be secret.

Dieses Problem wird teilweise mit Hilfe asymmetrischer kryptografischer Verfahren gelöst. This problem is partly solved with the aid of asymmetric cryptographic procedures. In diesem Fall existieren ein Schlüssel V zum Verschlüsseln und ein Schlüssel E zum Entschlüsseln. In this case, a key V exist for encrypting and decrypting a key E to. Das besondere hierbei ist, daß nur einer der beiden Schlüssel geheimgehalten werden muß. The special feature here is that only one of the key must be kept secret. Der Schlüssel V ist öffentlich bekannt und der Schlüssel E ist geheim. The key V is publicly known and the key E is secret. Will der Sender eine geheime Nachricht an einen Empfänger senden, so benutzt er den öffentlich bekannten Schlüssel V, um die Nachricht zu verschlüsseln. Will the transmitter to send a secret message to a recipient, he uses the publicly known key V to encrypt the message. Wenn der Empfänger die verschlüsselte Nachricht erhält, so kann diese mit Hilfe des geheimen Schlüssels E entschlüsseln. When the recipient receives the encrypted message, they can decrypt using the secret key e. Natürlich ist auch der umgekehrte Fall denkbar, daß der Schlüssel V geheim ist und der Schlüssel E öffentlich bekannt ist. Of course, the opposite is also conceivable that the key V is secret and the key E is publicly known.

Aus der DE-C-32 44 537 ist ein Verschlüsselungsverfahren bekannt, bei dem kein separater Spruchschlüssel übertragen werden muß. From DE-C-32 44 537 an encryption method is known in which no separate message key has to be transmitted. Der zu verschlüsselnde Datenblock wir in zwei Teile aufgeteilt und aus dem ersten Teil des Datenblocks wird ein Schlüssel entnommen, mit dem ein Schlüsselrechner voreingestellt wird, wobei mit dieser Voreinstellung der zweite Teil des Datenblocks verschlüsselt wird. The data block to be encrypted, we divided into two parts and from the first part of the data block a key is removed, with which a key computer is preset, being encrypted with this preference, the second part of the data block.

Die asymmetrischen kryptografischen Verfahren lösen das Problem des Schlüsselaustausches. The asymmetric cryptographic methods solve the problem of key exchange. Es entsteht jedoch ein neues Problem. However, a new problem arises. Die Authentizität des öffentlich Schlüssels muß überprüft werden. The authenticity of the public key must be checked. Dies geschieht, indem der öffentliche Schlüssel durch eine vertrauenswürdige Instanz zertifiziert wird. This is done by the public key is certified by a trusted authority. Zu diesem Zweck wird ein Zertifikat erstellt, welches die folgenden Komponenten aufweisen kann: To this end, a certificate is created, which may have the following components:

  • - einen öffentlichen Schlüssel, - a public key,
  • - den Namen des Besitzers des öffentlichen Schlüssels, - the name of the owner of the public key,
  • - die Anwendungen/Anwendungsbereiche, für die dieser öffentliche Schlüssel benutzt werden darf, und - the applications / application areas for which this public key may be used, and
  • - eine digitale Unterschrift der vertrauenswürdigen Instanz. - a digital signature of the trusted authority.

Bei der digitalen Unterschrift handelt es sich informations technisch gesehen um eine Art kryptografischer Prüfsumme der übrigen Komponenten des Zertifikats ähnlich einem MAC (Message Authentication Code) über einen vorgegebenen Datenstring. When the digital signature is informations technically a kind of cryptographic checksum of the other components of the certificate similar to a MAC (Message Authentication Code) over a predetermined data string. Mit der digitalen Unterschrift bestätigt die vertrauenswürdige Instanz, daß die im Zertifikat enthaltenen Daten (Komponenten) zusammengehören. With the digital signature confirms the trusted third party that the data contained in the certificate (components) belong together.

Für den Aufbau und das Format eines Zertifikats existiert ein Standard X.509. a standard X.509 exists for the structure and format of a certificate. Diese Norm entstand im Umfeld großer Datenbanken und setzt deshalb Computer mit großen Rechenleistungen voraus. This standard was created in the context of large databases and therefore requires computers with large computing power. Die Auswertung eines X.509-Zer tifikates mit Hilfe eines Prozessors einer Chipkarte ist nicht möglich. The evaluation of an X.509 Zer tifikates using a processor of a smart card is not possible.

IEEE Communications Magazine, JK Omura, "Novel Applications of Cryptographic in Digital Communication", Mai 1990, S. 21 ff. offenbart ein Protokoll zur Verifizierung digitaler Unterschriften, wobei aus einer ersten Nachricht ein Hashwert gebildet, dann aus dem zugehörigen Entschlüsselungswert DA ein zweiter Hashwert aus der Nachricht des Senders gebildet, und schließlich die Hashwerte miteinander verglichen werden. IEEE Communications Magazine, JK Omura, "Novel Applications of Cryptographic in Digital Communication", May 1990, p 21 et seq., Discloses a protocol for verifying digital signatures, wherein forming a hash from a first message, from the associated decoding value DA, a second hash value from the message of the transmitter is formed, and finally, the hash values ​​are compared with each other.

In H. Lemme, "Chipkarten: Milliardengeschäft des 21. Jahrhunderts", Elektronik 15 (1996), S. 56 ff. wird eine "elektronische Unterschrift beschrieben. Dies ist eine mit dem geheimen Schlüssel des Absenders verschlüsselte Prüfsumme, die sich ergibt, nachdem der zu versendende Text mit Hilfe des sogenannten "Hash-Algorithmus" komprimiert wurde. Bei jedem Dokument ergibt sich hier eine andere Zahl. Sie wird zusammen mit dem Text zum Empfänger versendet. Der wendet wieder den Hash-Algorithmus und anschließend den öffentlichen Schlüssel des Absender darauf an. Seine eigene Berechnung der Prüfsumme muß den gleichen Wert ergeben, den der Absender berechnet und übertragen hat. Auf diese Weise läßt sich Integrität der Daten prüfen. In H. Lemme, "smart cards: billion dollar business of the 21st century"., Electronics 15 (1996), p 56 et seq a "will be described electronic signature This is an encrypted with the secret key of the sender checksum results after. the Outbox text using the so-called "hash algorithm" has been compressed. each document is a different number results here. It will be shipped along with the text to the recipient. the turns back the hash algorithm, and then the public key of the sender depends. His own checksum calculation must yield the same value, the sender must be calculated and transmitted. in this way, data integrity can be tested.

Bei der Verwendung asymmetrischer kryptografischer Verfahren mit Chipkarten dient die Chipkarte deshalb zunächst nur zur Aufbewahrung eines Schlüssels. At the use of asymmetric cryptographic procedures with chipcards, the chipcard therefore first used only for storage of a key. Die Zulassung dieses Schlüssels für das asymmetrische kryptografische Verfahren erfolgt hingegen außerhalb der Chipkarte, auf einem Computer mit größerer Rechenleistung. The approval of this key for the asymmetric cryptographic procedure, however, takes place outside of the chip card, on a computer with greater processing power.

Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Möglichkeit zur Zertifizierung von kryptografischen Schlüsseln für Chipkarten zu schaffen. The object of the present invention is to provide an improved possibility for the certification of cryptographic keys for chipcards.

Diese Aufgabe wird durch die in den unabhängigen Ansprüchen 1 und 17 offenbarte technische Lehre gelöst. This object is solved by the independent claims 1 and 17 disclosed technical teaching.

Der wesentliche Vorteil, welcher mit der Erfindung gegenüber dem Stand der Technik erreicht wird, besteht darin, daß eine Zertifizierung kryptografischer Schlüssel auf der Chipkarte ausgeführt werden kann. The main advantage which is achieved with the invention over the prior art is that a certification cryptographic key can be executed on the chip card. Die Funktionalität asymmetrischer kryptografischer Verfahren ist hierdurch vollständig in Chipkarten integriert. The functionality of asymmetric cryptographic procedures is thereby completely integrated in chipcards. Es entsteht eine neue Stufe der Sicherheit und der Kreis möglicher Anwendungen für Chipkarten wird erweitert. The result is a new level of security and the circle of potential applications for smart cards is expanding. Erreicht wird dies mittels eines in seiner Struktur einfachen und auf Chipkarten zugeschnittenen Zertifikats, welches in einem auf Chipkarten ausführbaren Zertifizierungsverfahren verwendet wird. This is achieved by means of a simple in its structure and tailored to smart card certificate, which is used in an executable on smart card certification procedures.

Eine Weiterbildung der Erfindung sieht vor, daß das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfaßt: die Umwandlung der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels, das Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, und das Vergleichen der umgewandelten digitalen Unterschrift mit dem elektronischen Fingerabdruck des ersten Teils des Zertifikats. A development of the invention provides that the checking of the digital signature comprises the steps on the chip card: the conversion of the digital signature using the certification key, generating an electronic fingerprint of said first part of said certificate, and comparing the converted digital signature with the electronic fingerprint of the first part of the certificate. Hierbei werden vorteilhaft nicht-verschlüsselte Daten verglichen, jeweils verschlüsselt und entschlüsselt wird. Here, non-encrypted data are compared advantageous is each encrypted and decrypted.

Zweckmäßig kann das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfassen: Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, Umwandlung des elektronischen Fingerabdrucks mittels des Zertifizierungs-Schlüssels und einem Satz von Gleichungen, und Vergleichen des umgewandelten elektronischen Fingerabdrucks mit einem Referenzwert, welcher mit dem Zertifikat auf die Chipkarte überwiesen wird. Advantageously, the checking of the digital signature may comprise the steps of the chip card of: generating an electronic fingerprint of the first part of the certificate, conversion of the electronic fingerprint by means of the certification key and a set of equations and comparing the converted electronic fingerprint with a reference value, which will be transferred to the certificate on the smart card. Hierdurch wird das Ver- und Entschlüsseln eingespart, da in den Gleichungen unverschlüsselte Daten benutzt werden. In this way, the encryption and decryption is saved since unencrypted data is used in the equations.

Bei einer zweckmäßigen Ausführung der Erfindung wird der kryptografische Schlüssel als ein zertifizierter Schlüssel markiert, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird. In an expedient embodiment of the invention, the cryptographic key is marked as a certified key, if the same is verified as the digital signature of the first part of the certificate when verifying the digital signature. Hierdurch wird sichergestellt, daß nur Schlüssel, die korrekt auf die Chipkarten übertragen wurden und korrekt in der Chipkarte abgespeichert wurden, als zertifizierte Schlüssel nutzbar werden. This ensures that only keys that have been correctly transmitted to the chip card and have been correctly stored in the smart card, be used as a certified key. Im Rahmen einer Benutzung eines kryptografischen Schlüssels kann mittels der Markierung mit geringem Aufwand der Status des kryptografischen Schlüssels ermittelt werden. In the context of using a cryptographic key, the status of the cryptographic key can be determined by labeling with little effort.

Vorteilhaft kann vorgesehen sein, daß überprüft wird, ob der Zertifizierungs-Schlüssel zur Zertifizierung des kryptografi schen Schlüssels benutzt werden kann. Advantageously, it is checked whether the certification key can be used to certify the kryptografi rule key can be provided. Hierdurch wird gewährleistet, daß zur Zertifizierung kryptografischer Schlüssel ausschließlich Zertifizierungs-Schlüssel verwendet werden, die vorher selbst von einer "vertrauenswürdigen Instanz" für diesen Zweck zertifiziert wurden. This ensures that certification keys used for certification of cryptographic keys solely that were previously self-certified by a "trusted third party" for this purpose.

Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß der zertifizierte Schlüssel für eine Ausführung von sicher heitssensitiven Kommandos benutzt wird, wodurch der Sicher heitsstandard einer Chipkarte verbessert wird. An advantageous embodiment of the invention provides that the certified key is used for execution of safety-sensitive commands, making the safe is improved increase the standard of a smart card.

Zweckmäßig kann der zertifizierte Schlüssel als weiterer Zertifizierungs-Schlüssel für die Zertifizierung eines weiteren kryptografischen Schlüssels genutzt werden. Suitably, the certified key can be used as a further certification key for the certification of a further cryptographic key. Hierdurch können beliebige Zertifizierungsketten erzeugt werden. In this way, any certification chains can be generated.

Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß der kryptografische Schlüssel für eine Ausführung nicht sicherheitssensitiver Kommandos genutzt werden kann, nachdem das Zertifikat auf die Chipkarte übertragen wurde. An advantageous development of the invention provides that the cryptographic key can be used for execution of non-security-sensitive commands after the certificate has been transferred to the smart card. Dies ermöglicht es, den kryptografischen Schlüssel bereits vor Abschluß der Zertifizierung in ausführbare Anwendungen der Chipkarte zu integrieren. This makes it possible to integrate the cryptographic key before completion of the certification into executable applications of the smart card.

Vorteilhaft kann vorgesehen sein, daß bei einer Erzeugung der digitalen Unterschrift des ersten Teils des Zertifikats und beim Erzeugen des elektronischen Fingerabdrucks des ersten Teils des Zertifikats jeweils ein Hash-Wert mittels des Hash-Algorithmus berechnet wird. Advantageous that in each case a hash value is calculated using the hash algorithm in generation of the digital signature of the first part of said certificate and when producing the electronic fingerprint of the first part of the certificate can be provided. Hierdurch werden die bei der Zertifizierung zu verarbeitenden Daten komprimiert und sind anschließend im weiteren Zertifizierungsverfahren mit weniger Zeit- und Rechenaufwand zu verarbeiten. This causes the compressed during the certification data to be processed and then in another certification procedure to process with less time and computational effort.

Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, daß der erste und der zweite Teil des Zertifikats unabhängig voneinander auf die Chipkarte übertragen werden, wodurch ein Ausspionieren des Zertifikats erschwert wird. In an advantageous embodiment of the invention that the first and the second part of the certificate whereby a spying of the certificate is made difficult can be provided, are transmitted independently on the smart card. Weiterhin kann mit Hilfe der getrennten Übertragung die Verarbeitung des Zertifikats auf der Chipkarte effizienter gestaltet werden. Furthermore, the processing of the certificate on the smart card can be made more efficient by means of separate transmission. Insbesondere kann ein Teil des Zertifikats offline und der andere Teil des Zertifikats online verarbeitet werden. In particular, a part of the certificate offline and the other part of the certificate can be processed online.

Eine zweckmäßige Weiterbildung der Erfindung kann dadurch gebildet sein, daß der erste Teil des Zertifikats Verwaltungsdaten umfaßt. An expedient development of the invention can be formed, that the first part of the certificate includes administrative data. Dies erlaubt es insbesondere, die Randbedingungen für den Einsatz und die Verwendung des kryptografischen Schlüssels festzulegen. This allows in particular to define the boundary conditions for the deployment and use of the cryptographic key.

Bei einer zweckmäßigen Ausführung der Erfindung wird dem kryptografischen Schlüssel mittels der Verwaltungsdaten eine oder mehrere Anwendungen der Chipkarte zugeordnet, wodurch eindeutig festlegbar ist, in welchen Anwendungen der Schlüssel genutzt werden darf. In an expedient embodiment of the invention, the cryptographic key is associated with one or more applications of the chip card by means of the administrative data, which is clearly fixable in which applications of the key may be used. Ein Mißbrauch des kryptografischen Schlüssels für andere Anwendungen wird so verhindert. A misuse of the cryptographic key for other applications is thus prevented.

Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß der Zertifizierungs-Schlüssel während einer Personalisierung der Chipkarte auf dieselbe übertragen wird, wodurch der Zertifizierungs-Schlüssel zusammen mit anderen sicherheits relevanten Daten auf die Chipkarte geladen wird. An advantageous embodiment of the invention provides that the certification key is transmitted during a personalization of the chip card in the same, whereby the certification key is loaded along with other safety-related data on the smart card.

Vorteilhaft kann vorgesehen sein, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen Schlüssels ausgeführt wird. Advantageous that the marking of the cryptographic key is designed as a key certified by means of setting a bit in a status-byte of the cryptographic key may be provided. Das stellt eine vom Prozessor der Chipkarte leicht auswertbare Möglichkeit zur Markierung des zertifizierten Schlüssels dar. This represents a readily analyzable by the processor of the chip card possibility for marking the certified key.

Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Eintragung des kryptografischen Schlüssels in eine Tabelle auf der Chipkarte ausgeführt wird. In an advantageous embodiment of the invention that the marking of the cryptographic key is executed as certified by means of a key entry of the encryption key into a table on the smart card can be provided. Hierdurch können alle zertifizierten Schlüssel in einer übersichtlichen Art und Weise auf der Chipkarte gespeichert werden. In this way can be stored in a clear manner on the chip card all certified keys.

Zweckmäßig kann das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Speicherung des kryptografischen Schlüssels in einem vorgesehenen Speicherbereich der Chipkarte ausgeführt werden. Suitably, the marking of the cryptographic key can be executed as a certified key by means of a storage of the cryptographic key in a designated memory area of ​​the smart card. Um diesen kryptografischen Schlüssel später zu benutzen, bedarf es dann ausschließlich einem Verweis auf den vorgesehenen Speicherbereich. To use this cryptographic key later, it requires only a reference to the designated storage area.

Die abhängigen Unteransprüche des Anspruches 17 weisen die Vorteile der ihnen entsprechenden abhängigen Verfahrens ansprüche auf. The dependent claims of claim 17 have the advantage of their corresponding dependent method claims.

Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß die Verwaltungsdaten eine Angabe eines Pfades eines Speicherbereiches auf der Chipkarte umfassen, wobei der kryptografische Schlüssel ausschließlich in diesem Speicherbereich ablegbar ist. An advantageous further development of the invention provides that the administrative data includes an indication of a path of a storage area on the chipcard, whereby the cryptographic key can be stored exclusively in this memory area. Hierdurch kann dem kryptografischen Schlüssel ein bestimmter, besonderen Sicherheitsstandards genügender Speicherbereich auf der Chipkarte zugeordnet werden. This allows a certain, special safety standards sufficient memory area are allocated on the chip card the cryptographic key.

Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand einer Zeichnung näher erläutert: An embodiment of the invention will be described below with reference to drawings in more detail:

Hierbei zeigt Here shows

Fig. 1 ein Ablaufdiagramm eines Zertifizierungsverfahrens. Fig. 1 is a flowchart of a certification process.

Zertifikate, die bei der erfindungsgemäßen Zertifizierung kryptografischer Schlüssel auf einer Chipkarte verwendet werden, weisen zwei Teile auf: Einen ersten Teil, der die eigentlichen Daten einschließlich des kryptografischen Schlüssels umfaßt, und einen zweiten Teil, die digitale Unterschrift der Daten aus dem ersten Teil. Certificates, which are used in the inventive certification of cryptographic keys on a chip card, have two parts: a first part comprising the actual data including the cryptographic key, and a second part, the digital signature of the data from the first part.

Gemäß Fig. 1 wird im Verlauf eines Zertifizierungsverfahrens zunächst der erste Teil des Zertifikats erstellt. Referring to FIG. 1, the first part of the certificate is first created in the course of a certification process. Der erste Teil weist Komponenten gemäß Tabelle 1 auf. The first part has components according to Table 1 below.

Tabelle 1 Table 1

Mittels der Komponente 1 des Zertifikats wird angezeigt, ob es sich bei dem zu zertifizierenden kryptografischen Schlüssel um einen öffentlichen oder einen geheimen Schlüssel handelt. By means of Component 1 of the certificate, whether it is at the to be certified cryptographic key to a public or a secret key. Die Komponente 1 des ersten Teils des Zertifikats weist weiterhin eine Schlüsselidentifikation auf. The component 1 of the first part of the certificate also includes a key identification. Sie gibt erlaubte Anwendungen des im Zertifikat enthaltenen kryptografischen Schlüssels an. It specifies permitted uses of the cryptographic key contained in the certificate. Soll der kryptografische Schlüssel nach Abschluß einer erfolgreichen Zertifizierung bei der Ausführung einer bestimmten Anwendung benutzt werden, so wird diese Schlüsselidentifikation erfragt und überprüft, ob der zertifizierte Schlüssel für die bestimmte Anwendung nutzbar ist. If the cryptographic keys are used in the execution of a particular application after the completion of a successful certification, these key identification will be requested and checked whether the certified key is available for the particular application. In Abhängigkeit vom Ergebnis dieser Abfrage kann der kryptografische Schlüssel anschließend entweder benutzt werden oder eine Fehlermeldung wird erzeugt. Depending on the result of this query, the cryptographic key can then either be used or an error message is generated.

Mit Hilfe der folgenden Komponenten 2 , 3 und 4 werden Algorithmen-Identifikationen angegeben. With the aid of the following Components 2, 3 and 4 algorithms identifications are given. Komponente 2 gibt an, für welche asymmetrischen kryptografischen Verfahren der zu zertifizierende Schlüssel geeignet ist. Component 2 indicates is suitable for which asymmetric cryptographic method of the key to be certified. Bei der Benutzung des zertifizierten Schlüssels können beispielhaft ein Hash-Algorithmus und/oder ein Padding-Algorithmus verwendet werden. In use of the certified key by way of example, a hash-algorithm and / or a padding algorithm can be used. Dies wird mit Hilfe der Komponenten 3 und 4 festgelegt. This is determined with the aid of Components 3 and 4. FIG. Der Hash-Algorithmus dient der Datenkomprimierung. The hash algorithm is used for data compression. Die Komprimierung wird ausgeführt bevor die eigentliche Ent-/Verschlüsselung stattfindet. Compression is performed before the actual encryption / decryption takes place. Mittels des Padding-Algorithmus können Daten auf eine erforderliche Blocklänge aufgefüllt werden. By means of the padding algorithm, data can be made up to a required block length.

Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete des kryptografischen Schlüssels festgelegt werden. With the aid of Components 5 and 6, application areas of the cryptographic key can be specified. Beispielhaft kann mit Hilfe der Komponente 5 bestimmt werden, daß der kryptografische Schlüssel ausschließlich zur Erzeugung elektronischen Signaturen verwendet werden darf. By way of example can be determined by means of the component 5 that the cryptographic key may only be used for generating electronic signatures. Die Komponente 7 gibt in Bits die Länge des kryptografischen Schlüssels an, welcher mit Hilfe des Zertifikats zertifiziert werden soll. The component 7 is in bits to the length of the cryptographic key, which is to be certified by the certificate. Mit Hilfe der Komponenten 8 , 9 und 10 werden Block-Längenangaben zur Information eines Benutzers des kryptografischen Schlüssels übertragen. With the aid of the components 8, 9 and 10 are block length data are transmitted to the information of a user of the cryptographic key.

Die Komponente 11 liefert Textinformationen über den kryptografischen Schlüssel. The component 11 provides text information about the cryptographic key. Hierbei kann es sich insbesondere um Anwendungs- oder Sicherheitshinweise für den Benutzer handeln. This can be either application or safety instructions for the user in particular. Die Komponente 12 gibt die eigentliche Länge des zu zertifizierenden kryptografischen Schlüssels an. Component 12 indicates the actual length of the cryptographic key to be certified. Die Daten des Schlüssels befinden sich in der Komponente 13 . The data of the key are located in the component. 13

Nachdem der erste Teil des Zertifikats gemäß Tabelle 1 erzeugt wurde, ist gemäß Fig. 1 mit der Erstellung des zweiten Teils des Zertifikats fortzufahren. After the first part of the certificate has been generated according to Table 1 is to proceed as shown in FIG. 1 with the creation of the second part of the certificate. Hierzu wird eine elektronische Unterschrift des ersten Teils des Zertifikats erzeugt. For this purpose, an electronic signature of the first part of the certificate is produced. Eine elektronische Unterschrift dient prinzipiell zur Feststellung der Authenzitität von elektronisch übermittelten Nachrichten oder elektronischen Dokumenten. An electronic signature is used in principle to establish the Authenzitität of electronically transmitted messages or electronic documents. Beim erfindungsgemäßen Zertifizierungsverfahren läßt sich durch Überprüfung der digitalen Unterschrift feststellen, ob das Zertifikat ohne Veränderungen auf die Chipkarte übertragen wurde. In the novel certification process can be determined by checking the digital signature that the certificate without changes was transferred to the smart card.

Der Ablauf der Erzeugung einer digitalen Unterschrift läßt sich wie folgt darstellen. The sequence of the generation of a digital signature can be represented as follows. Aus dem ersten Teil des Zertifikats wird mit einem Hash-Algortihmus ein Hash-Wert gebildet. From the first part of the certificate, a hash value is formed with a hash Algortihmus. Der Hash-Algorithmus dient hierbei zur Komprimierung der Daten des ersten Teils des Zertifikats. The hash algorithm is used here to compress the data of the first part of the certificate. Den Hash-Wert bezeichnet man auch als Fingerabdruck der entsprechenden Daten. The hash value is also called fingerprint of the corresponding data. Anschließend wird der Hash-Wert mit einem Krypto-Algorithmus, beispielsweise dem RSA, entschlüsselt. Then, the hash value is decrypted with a crypto-algorithm, for example the RSA. Zur Entschlüsselung wird der geheime Schlüssel eines Schlüsselpaares, welches im jeweiligen Zertifizierungsverfahren eingesetzt wird, benutzt. For decryption is the secret key of a key pair which is used in the respective certification process used. Der öffentliche Schlüssel dieses Schlüsselpaares - der Zerti fizierungs-Schlüssel - befindet sich auf der Chipkarte. The public key of this key pair - the certi fizierungs key - located on the smart card. Der Grund für eine Entschlüsselungsoperation bei der Erstellung einer digitalen Unterschrift liegt in der Konvention begründet, daß beim RSA-Algorithmus mit dem geheimen Schlüssel immer entschlüsselt wird und mit dem öffentlichen immer verschlüsselt wird. The reason for a decoding operation during the creation of a digital signature lies in that the RSA algorithm with the secret key is always decrypted, and is encrypted with the public always in the convention. Das Ergebnis der Entschlüsselungsoperation ist die eigentliche Unterschrift, die Inhalt des zweiten Teiles des Zertifikats ist. The result of the decryption operation is the actual signature, content of the second part of the certificate.

Das erfindungsgemäße Verfahren kann vorteilhaft auch mit einem beliebigen anderen Verfahren auf der Basis eines Schlüsselpaares mit geheimen und öffentlichen Schlüssel ausgeführt werden. The inventive method can be advantageously carried out also with any other method based on a key pair with the secret and public key. Anwendbar sind auch Schlüsselpaare, bei deren Verwendung keine explizite Ent-/Verschlüsselung ausgeführt wird. Applicable are also key pairs, when they are used no explicit encryption / decryption is performed. Insbesondere Verfahren bei denen die Erfüllung einer mathematische Gleichung für die Parameter Hash-Wert, geheimer Schlüssel und öffentlicher Schlüssel Voraussetzung für die Durchführung des asymmetrischen Verfahrens ist, sind nutzbar. In particular, methods in which the performance of a mathematical equation for the parameters hash-value, secret key and public key is a prerequisite for the implementation of the asymmetric method, are usable.

Nach der Erstellung des ersten und des zweiten Teils des Zertifikats können beide auf die Chipkarte übertragen werden. After creating the first and second parts of the certificate can both be transferred to the chip card. Die beiden Teile des Zertifikats können zusammen oder voneinander unabhängig auf die Chipkarte übertragen werden. The two parts of the certificate can be transmitted together or independently of each other on the chip card. Getrennte Übertragungsprozesse haben den Vorteil, daß die zu übertragenden Datenmengen in den jeweiligen Prozessen geringer sind und hierdurch diese Datenmengen leichter zu verarbeiten sind. Separate transfer processes have the advantage that the data to be transferred amounts in the respective processes are lower and thus these data sets are easier to process.

Nachdem der erste Teil des Zertifikats in der Chipkarte gespeichert wurde, kann der darin enthaltene kryptografische Schüssel zunächst für unkritische, nicht-sicherheitssensitive Operationen auf der Chipkarte verwendet werden. After the first part of the certificate is stored in the smart card, the cryptographic bowl contained therein can be initially used for non-critical, non-security-sensitive operations on the smart card. Zu diesen unkritischen Operationen gehört insbesondere das einfache Überprüfen einer digitalen Unterschrift, wobei in diesem Fall das Ergebnis der Überprüfung nur an ein mit der Chipkarte kommunizierendes Gerät gemeldet wird, jedoch keine Statusänderung oder sonstige Veränderungen auf der Karte stattfinden. in particular, is one of these non-critical operations to easily verify a digital signature, the result of the check is reported to only one communicating with the smart card device in this case, however, be no change in status or other changes on the map.

Gemäß Fig. 1 wird auf der Chipkarte in einem nächsten Schritt ein Zertifizierungs-Schlüssel gesucht. Referring to FIG. 1, a certification key is searched on the smart card in a next step. Dieser Zertifizierungs-Schlüs sel ist der öffentliche Schlüssel des genannten Schlüsselpaares und muß für die Aufgabe der Zertifizierung zugelassen sein und selbst bereits zertifiziert sein. This certification Keyring sel is the public key of that key pair and must be approved for the task of certification and be self-certified. Dies bedeutet, daß er vollständig in die Chipkarte integriert sein muß. This means that it must be fully integrated into the smart card. Der Zertifizierungs-Schlüssel wird vorzugsweise vom Kartenherausgeber im Rahmen der Personalisierung der Chipkarte installiert und zertifiziert. The certification key is preferably installed by the card issuer as part of the personalization of the chip card and certified. Aber auch zu einem späteren Zeitpunkt nach Abschluß der Personalisierung können Zertifizierungs-Schlüssel auf die Chipkarte aufgebracht werden. But even at a later date after completion of personalization certification keys can be applied to the chip card. Voraussetzung ist, daß der Zertifizierungs-Schlüssel in einer Umgebung auf die Chipkarte aufgebracht wird, die entsprechenden Sicherheitsstandards genügt. It is assumed that the certification key is applied in an area on the smart card that meets the relevant safety standards.

Nachdem überprüft wurde, ob der Zertifizierungs-Schlüssel für die Zertifizierung des auf die Chipkarte übertragenen Zertifikats benutzt werden darf, wird der zweite Teil des Zertifikats, welcher die digitale Unterschrift umfaßt, mit Hilfe des Zertifizierungs-Schlüssels umgewandelt. After checking whether the certification keys may be used for the certification of the transmitted certificate on the smart card, the second part of the certificate which comprises the digital signature is converted with the help of the certification key is. Hierbei wird die digitale Unterschrift gemäß der Konvention des RSA-Algorithmus verschlüsselt. Here, the digital signature is encrypted according to the convention of the RSA algorithm. Das Ergebnis der Berechnung ist ein Hash-Wert. The result of the calculation is a hash value.

Weiterhin wird auf der Chipkarte der Fingerabdruck des ersten Teils des Zertifikats, der gleichfalls ein Hash-Wert ist, berechnet. Furthermore, it is calculated on the smart card, the fingerprint of the first part of the certificate, which is also a hash value. Der Fingerabdruck wird dann mit dem Ergebnis der im vorhergehenden Abschnitt genannten Verschlüsselungsoperation verglichen. The fingerprint is then compared with the result of said encryption operation in the previous section. Stimmen beide überein, so wird der im Zertifikat enthaltene kryptografische Schlüssel als ein zertifizierter Schlüssel markiert. If they match, then the marks contained in the certificate cryptographic keys as a certified key.

Um die ordnungsgemäße Übertragung des Zertifikats auf die Chipkarte zu prüfen und den übertragenen Schlüssel zu zertifizieren sind auch andere kryptografischen Verfahren einsetzbar. To check the proper transmission of the certificate on the smart card and certify the transmitted key, other cryptographic methods can be used. Beispielhaft ist das bekannte DSA-Verfahren (DSA-digital signature algorithm) zu nennen. By way of example, the known DSA method (DSA digital signature algorithm) is mentioned. Hierbei wird mittels des geheimen Schlüssels des Schlüsselpaares und weiterer mathematischer Parameter und unter Benutzung allgemein bekannter Gleichungen ein Wert r für den ersten Teil des Zertifikats errechnet. Here, a value r is calculated for the first part of the certificate by the secret key of the key pair and other mathematical parameters using generally known equations and.

Nach der Übertragung des Zertifikats wird auf der Chipkarte der Wert r benutzt, um mit Hilfe weiterer bekannter Gleichungen und unter Einbeziehung des übertragenen Zertifikats und des öffentlichen Schlüssels des Schlüsselpaares einen Wert v zu berechnen. After the transfer of the certificate, the value r is used to calculate with the aid of further known equations and including the transferred certificate and the public key of the key pair a value v on the smart card. Stimmen r und v überein, wird der kryptografische Schlüssel als zertifizierter Schlüssel markiert. r voices and v agree the cryptographic key is marked as a certified key. Auch beim DSA-Verfahren wird der Hash-Algorithmus einbezogen. Also in the DSA method of hashing algorithm is included. Auch andere asymmetrische Verfahren können bei der Zertifizierung einge setzt werden, wenn sie den notwendigen Sicherheitsstandard gewährleisten. Other asymmetric methods can be be recognized if they ensure the necessary safety standard for certification.

Die Markierung eines kryptografischen Schlüssel als "zertifi ziert" kann insbesondere mittels des Setzens eines Bits in einem zum kryptografischen Schlüssel gehörenden Status-Byte erfolgen. The marking of a cryptographic key as "certifi ed" can in particular be effected by means of setting a bit in an associated with the cryptographic key status byte. Es sind jedoch auch andere Verfahren zum Markieren denkbar. However, other methods of marking are also conceivable. Hierzu gehören das Abspeichern des kryptografischen Schlüssel in einem bestimmten Speicherbereich der Chipkarte oder das Führen einer Liste mit allen als zertifiziert markierten kryptografischen Schlüsseln. This includes the storing of cryptographic keys in a particular memory area of ​​the smart card, or keeping a list of all certified as marked cryptographic keys.

Die Entscheidung welche Art der Markierung gewählt wird, hängt insbesondere von der Architektur der jeweiligen Chipkarte und seiner Anwendungen ab. The decision which type of label is chosen depends in particular on the architecture of the respective chip card and its applications.

Nach Abschluß der Markierung des kryptografischen Schlüssels kann der zertifizierte Schlüssel für sicherheitssensitive Operationen benutzt werden. After completion of the marking of the cryptographic key of the certified key for security-sensitive operations may be used. Die Markierung wird bei jedem Zugriff auf einen kryptografischen Schlüssel abgefragt. The marking is interrogated on every access to a cryptographic key. Nach Abschluß der Zertifizierung ist der zertifizierte Schlüssel zusammen mit den begleitenden Daten (siehe die Komponenten des ersten Teils des Zertifikats) auf der Chipkarte gespeichert. After completion of the certification of the certified key is stored on the smart card together with the accompanying data (see the components of the first part of the certificate). Die begleitenden Daten können bei jedem Zugriff auf den Schlüssel oder auch separat zur Information über den Schlüssel abgefragt werden. The accompanying data can be queried on every access to the key or for information about the key separately.

Wird zur Ausführung einer sicherheitssensitiven Operation auf der Chipkarte ein zertifizierter Schlüssel benötigt, so wird der für die Operation angeforderte kryptografische Schlüssel nur verwendet, wenn seine Markierung anzeigt, daß es sich um einen zertifizierten Schlüssel handelt. Is to perform a security-sensitive operation on the chipcard, a certified key is needed, the requested operation for the cryptographic key is used only if its mark indicating that it is a certified key. Ergibt die Abfrage der Markierung ein negatives Ergebnis, dh es handelt sich nicht um einen zertifizierten Schlüssel, erfolgt eine Fehlermeldung. If the interrogation of the tag a negative result, ie it is not to be a certified key, an error message. Zu den sicherheitssensitiven Operationen gehört insbesondere eine externe Authentisierung. include in particular an external authentication to the security-sensitive operations. Hierbei geht es um die Überprüfung der Identität und Authentizität eines Kommuni kationspartners der Chipkarte. This involves checking the identity and authenticity of a communi cations partners of the smart card. Die Chipkarte und ihr Kommunikationspartner (z. B. ein Terminal) stellen gegenseitig fest, ob der Kommunikationspartner ein echtes Terminal bzw. eine echte Chipkarte ist. The smart card and its communication partner (eg. As a terminal) find each other if the communication partner is a real terminal or a real smart card.

Ein wesentlicher Vorteil des Zertifikats gemäß Tabelle 1 ist es, daß der kryptografische Schüssel mit Hilfe der im Zertifikat enthaltenen informellen Daten einer bestimmten Anwendung zugeordnet werden kann. An essential advantage of the certificate in accordance with Table 1 is that the cryptographic bowl can be assigned with the aid of informal data contained in the certificate with a particular application. Dies ist insbesondere auf dem Gebiet der Chipkarten von großer Bedeutung, da hier kryptografische Schlüssel nicht individuellen Personen, sondern Anwendungen zugeordnet werden müssen. This is particularly in the field of smart cards is of great importance, since cryptographic keys must not be assigned to individual persons, but applications are here. Bei diesen Anwendungen kann es sich beispielhaft um eine Gruppe von gleichartigen Geldautomaten handeln. These applications can be exemplified by a group of like ATMs.

Die digitale Festlegung der Anwendungsgebiete im Zertifikat (vorzugsweise mittels der Komponenten 1 , 5 und 6 ) erlaubt es, einen Mißbrauch des kryptografischen Schlüssels für andere Anwendungen auszuschließen. The digital determination of the application areas in the certificate (preferably by means of components 1, 5 and 6) allows to exclude a misuse of the cryptographic key for other applications.

Soll ein zertifizierter Schlüssel im Rahmen der Ausführung einer bestimmten Anwendung benutzt werden, so wird am Beginn des Zugriffs auf diesen zertifizierten Schlüssel abgefragt, ob der zertifizierte Schlüssel für die bestimmte Anwendung zugelassen ist. If a certified keys are used in the performance of a particular application, then it is at the beginning of the access to these certified key queried whether the certified key is approved for the particular application. Dies ist mittels der zertifizierten Informationen im ersten Teils des Zertifikats möglich. This is possible by means of the certified information of the certificate in the first part. Diese Informationen wurden nach der Zertifizierung zusammen mit dem kryptografischen Schlüssel in der Chipkarte gespeichert. The information has been stored after certification together with the cryptographic key in the smart card.

Werden bei Anwendungen von Chipkarten Daten einbezogen, so liegen diese in Form von Dateien vor. If data included in applications of smart cards, these are in the form of files. Diese Dateien weisen Attribute auf, welche beispielsweise vom Herausgeber der Chipkarte festgelegt werden. These files have attributes that are, for example, be determined by the issuer of the chip card. Die Attribute enthalten vorzugsweise einen Hinweis auf die Schlüsselidentifikation des zertifizierten Schlüssels, welcher bei einer bestimmten Operation mit den jeweiligen Dateien verwendet werden muß. The attributes preferably include a reference to the key identification of the certified key which must be used in a particular operation with the respective files. Diese Schlüsselidentifikation im Attribut muß dann mit der Schlüsselidentifikation des zertifizierten Schlüssels übereinstimmen (Komponente 2 des Zertifikats). This key identification in the attribute must then agree with the key identification of the certified key (Component 2 of the certificate). Ist dies nicht der Fall, wird die Operation nicht ausgeführt. If this is not the case, the operation is not performed. Hierdurch wird der mißbräuchliche Gebrauch eines zertifizierten Schlüssels verhindert. Thereby, the improper use of a certified key is prevented.

Claims (20)

1. Verfahren zur Zertifizierung eines kryptografischen Schlüssels für eine Chipkarte, mit den folgenden Verfahrensschritten: 1. A method for certifying a cryptographic key for a chip card, comprising the following method steps:
  • a) Übertragen eines Zertifizierungs-Schlüssels auf die Chipkarte, a) transmitting a certification key on the chip card,
  • b) Übertragen eines Zertifikats auf die Chipkarte, wobei ein erster Teil des Zertifikats den kryptografischen Schlüssel umfaßt und ein zweiter Teil des Zertifikats eine digitale Unterschrift des ersten Teils des Zertifikats umfaßt, und b) transmitting a certificate on the smart card, wherein a first part of the certificate includes the cryptographic key and a second part of the certificate includes a digital signature of the first part of the certificate, and
  • c) Überprüfen der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels auf der Chipkarte. c) checking of the digital signature using the certification key on the chip card.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfaßt: 2. The method according to claim 1, characterized in that the checking of the digital signature comprises the steps on the chip card:
  • c1) Umwandlung der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels, c1) Conversion of the digital signature using the certification key,
  • c2) Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, und c2) generating an electronic fingerprint of said first part of said certificate, and
  • c3) Vergleichen der umgewandelten digitalen Unterschrift mit dem elektronischen Fingerabdruck des ersten Teils des Zertifikats. c3) comparing the converted digital signature with the electronic fingerprint of the first part of the certificate.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfaßt: 3. The method according to claim 1, characterized in that the checking of the digital signature comprises the steps on the chip card:
  • c1) Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, c1) generating an electronic fingerprint of said first part of said certificate,
  • c2) Umwandlung des elektronischen Fingerabdrucks mittels des Zertifizierungs-Schlüssels und einem Satz von Gleichungen, und c2) Conversion of the electronic fingerprint by means of the certification key and a set of equations, and
  • c3) Vergleichen des umgewandelten elektronischen Fingerabdrucks mit einem Referenzwert, welcher mit dem Zertifikat auf die Chipkarte übertragen wird. c3) comparing the converted electronic fingerprint with a reference value which is transmitted with the certificate on the smart card.
4. Verfahren nach Anspruch 1, gekennzeichnet durch einen weiteren Verfahrensschritt: 4. The method according to claim 1, characterized by a further method step:
Markieren des kryptografischen Schlüssels als einen zertifizierten Schlüssel, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird. Marking said cryptographic key as a certified key, if the same is verified as the digital signature of the first part of the certificate when verifying the digital signature.
5. Verfahren nach Anspruch 1, gekennzeichnet durch einen weiteren Verfahrensschritt: 5. The method according to claim 1, characterized by a further method step:
Überprüfen, ob der Zertifizierungs-Schlüssel zur Zertifizierung des kryptografischen Schlüssels benutzt werden kann. Check if the certification key can be used to certify the cryptographic key.
6. Verfahren nach Anspruch 4, gekennzeichnet durch einen weiteren Verfahrensschritt: 6. The method according to claim 4, characterized by a further method step:
Benutzen des zertifizierten Schlüssels für eine Ausführung von sicherheitssensitiven Kommandos. Use of the certified key for execution of security-sensitive commands.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der zertifizierte Schlüssel als weiterer Zertifizierungs-Schlüs sel für die Zertifizierung eines weiteren kryptografischen Schlüssels genutzt wird. 7. A method according to claim 1, characterized in that the certified key is used as a further certification Keyring sel for certification of a further cryptographic key.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnete daß der kryptografische Schlüssel für eine Ausführung nicht sicherheitssensitiver Kommandos genutzt werden kann, nachdem das Zertifikat auf die Chipkarte übertragen wurde. 8. A method according to claim 1, characterized indicated that the cryptographic key can be used for execution of non-security-sensitive commands after the certificate has been transferred to the chip card.
9. Verfahren nach den Ansprüchen 2 oder 3, dadurch gekennzeichnet, daß bei einer Erzeugung der digitalen Unterschrift des ersten Teils des Zertifikats und beim Erzeugen des elektronischen Fingerabdrucks des ersten Teils des Zertifikats jeweils ein Hash-Wert mittels des Hash-Algorithmus berechnet wird. 9. The method according to claims 2 or 3, characterized in that upon generation of the digital signature of the first part of said certificate and when producing the electronic fingerprint of the first part of the certificate in each case, a hash value is calculated using the hash algorithm.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste und der zweite Teil des Zertifikats unabhängig voneinander auf die Chipkarte übertragen werden. 10. The method according to claim 1, characterized in that the first and second parts of the certificate are transferred independently of each other on the chip card.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste Teil des Zertifikats Verwaltungsdaten umfaßt. 11. The method according to claim 1, characterized in that the first part of the certificate includes administrative data.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß der kryptografische Schlüssel mittels der Verwaltungsdaten einer oder mehreren Anwendungen der Chipkarte zugeordnet wird. 12. The method according to claim 11, characterized in that the cryptographic key by means of the management data is associated with one or more applications of the smart card.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Zertifizierungs-Schlüssel während einer Personalisierung der Chipkarte auf dieselbe übertragen wird. 13. The method according to claim 1, characterized in that the certification key is assigned to the same during a personalization of the chip card.
14. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen Schlüssels ausgeführt wird. 14. The method according to claim 4, characterized in that the marking of the cryptographic key is designed as a key certified by means of setting a bit in a status-byte of the cryptographic key.
15. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Eintragung des kryptografischen Schlüssels in eine Tabelle auf der Chipkarte ausgeführt wird. 15. The method according to claim 4, characterized in that the marking of the cryptographic key is executed as certified by means of a key entry of the encryption key into a table on the chipcard.
16. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Speicherung des kryptografischen Schlüssels in einem vorgesehenen Speicherbereich der Chipkarte ausgeführt wird. 16. The method according to claim 4, characterized in that the marking of the cryptographic key is executed as certified by means of a key storage of the cryptographic key in a designated memory area of ​​the smart card.
17. Zertifikat zum Zertifizieren eines kryptografischen Schlüssels für eine Chipkarte, mit einem ersten Teil und einem zweiten Teil, wobei die beiden Teile voneinander getrennt sind, wobei der erste Teil den kryptografischen Schlüssel umfaßt und wobei der zweite Teil eine digitale Unterschrift des ersten Teils umfaßt, dadurch gekennzeichnet, daß 17. certificate for certifying a cryptographic key for a chip card, with a first part and a second part, wherein the two parts are separated from each other, wherein the first part comprises the cryptographic key and the second portion comprises a digital signature of the first part, characterized in that
das Zertifikat auf die Chipkarte übertragbar ist, und the certificate can be transferred to the smart card, and
von einem Prozessor auf der Chipkarte auswertbar ist. is evaluated by a processor on the smart card.
18. Zertifikat nach Anspruch 17, dadurch gekennzeichnet, daß der erste Teil des Zertifikats Verwaltungsdaten umfaßt. 18. certificate according to claim 17, characterized in that the first part of the certificate includes administrative data.
19. Zertifikat nach Anspruch 18, dadurch gekennzeichnet, daß 19. certificate according to claim 18, characterized in that
mittels der Verwaltungsdaten der kryptografische Schlüssel einer oder mehreren Anwendungen zuordenbar ist, und can be assigned by means of the management data of the cryptographic key one or more applications, and
mittels der Verwaltungsdaten ein Mißbrauch des kryptografischen Schlüssels für andere Anwendungen, die von der einen oder den mehreren Anwendungen verschieden sind, verhinderbar ist. by means of the management data, can be prevented a misuse of the cryptographic key for other applications, which are different from the one or more applications.
20. Zertifikat nach Anspruch 18, dadurch gekennzeichnet, daß die Verwaltungsdaten eine Angabe eines Pfades eines Speicherbereiches auf der Chipkarte umfassen, wobei der kryptografische Schlüssel ausschließlich in diesem Speicherbereich ablegbar ist. 20. certificate according to claim 18, characterized in that the management data includes an indication of a path of a storage area on the chipcard, whereby the cryptographic key can be stored exclusively in this memory area.
DE1997102049 1997-01-22 1997-01-22 Chipcard cryptographic key certification method Revoked DE19702049C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1997102049 DE19702049C1 (en) 1997-01-22 1997-01-22 Chipcard cryptographic key certification method

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
DE1997102049 DE19702049C1 (en) 1997-01-22 1997-01-22 Chipcard cryptographic key certification method
KR1019970052456A KR100287097B1 (en) 1997-01-22 1997-10-14 Certification of cryptographic keys for chipcards
DE1997637905 DE69737905T2 (en) 1997-01-22 1997-11-21 Validation of cryptographic public keys for chipcards
EP97120411A EP0855815B1 (en) 1997-01-22 1997-11-21 Certification of cryptographic keys for chipcards
DE1997637905 DE69737905D1 (en) 1997-01-22 1997-11-21 Authentication of secret keys for chip cards
JP871498A JP3980145B2 (en) 1997-01-22 1998-01-20 Encryption key authentication method and the certificate for the chip card
US09/010,339 US6076162A (en) 1997-01-22 1998-01-21 Certification of cryptographic keys for chipcards

Publications (1)

Publication Number Publication Date
DE19702049C1 true DE19702049C1 (en) 1998-05-14

Family

ID=7817967

Family Applications (3)

Application Number Title Priority Date Filing Date
DE1997102049 Revoked DE19702049C1 (en) 1997-01-22 1997-01-22 Chipcard cryptographic key certification method
DE1997637905 Expired - Lifetime DE69737905T2 (en) 1997-01-22 1997-11-21 Validation of cryptographic public keys for chipcards
DE1997637905 Expired - Lifetime DE69737905D1 (en) 1997-01-22 1997-11-21 Authentication of secret keys for chip cards

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE1997637905 Expired - Lifetime DE69737905T2 (en) 1997-01-22 1997-11-21 Validation of cryptographic public keys for chipcards
DE1997637905 Expired - Lifetime DE69737905D1 (en) 1997-01-22 1997-11-21 Authentication of secret keys for chip cards

Country Status (4)

Country Link
US (1) US6076162A (en)
EP (1) EP0855815B1 (en)
JP (1) JP3980145B2 (en)
DE (3) DE19702049C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel A method of protecting data
DE10207056A1 (en) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh A method for the detection of a person's authorization to use a portable data carrier
US6981147B1 (en) 1999-01-29 2005-12-27 International Business Machines Corporation Certification of multiple keys with new base and supplementary certificate types

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5305338A (en) * 1990-09-25 1994-04-19 Mitsubishi Denki Kabushiki Kaisha Switch device for laser
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
FI19992197A (en) * 1999-10-12 2001-04-30 Sonera Oyj distribution of certificates
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6944300B2 (en) 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
FR2840748B1 (en) * 2002-06-05 2004-08-27 France Telecom Method and system verification of electronic signatures and chip card for carrying out the process
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4996904B2 (en) * 2006-10-04 2012-08-08 株式会社日立製作所 Biometric authentication system, registered terminal, the authentication terminal, and the authentication server
JP5042109B2 (en) * 2008-04-17 2012-10-03 株式会社リコー Electronic certificate issuing system, the electronic certificate issuing method, and an electronic certificate issue program
US9077537B2 (en) 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0368596A2 (en) * 1988-11-08 1990-05-16 Silvio Micali On-line/off-line digital signing
DE3244537C2 (en) * 1982-12-02 1990-06-07 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
FR2663141B1 (en) * 1990-06-11 1992-08-21 France Etat Secret Transfer Method, by exchange of certificates between two microcomputers authenticating vice versa.
SE470001B (en) * 1991-09-12 1993-10-18 Televerket Method for identifying and cryptographic key exchange between two communicating apparatuses for encrypted traffic
FR2697929B1 (en) * 1992-11-10 1995-01-13 Innovatron Sa Protocol Secure data exchange between a transfer device and a portable object.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH10504150A (en) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー Method for securely using digital signatures in a commercial cryptographic system
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537C2 (en) * 1982-12-02 1990-06-07 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
EP0368596A2 (en) * 1988-11-08 1990-05-16 Silvio Micali On-line/off-line digital signing

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DE-B.: SCHUlte, H.: Telekommunikation, Augsburg, Interest Verlag GmbH, Stand Juni 1995, Teil. 13, Kapital 2.6, S. 6-10 *
DE-Z.: LEMME, H.: Chipkarten: Millardengeschäft des 21. Jahrhunderts, In: Elektronik 15, 1996, S. 56-61 *
US-Z.: KÖNIGS, H.-P.: Cryptographic Identification Methods for Smart Cards in the Process of Standardization, In: IEEE Com. Magazine, June 1991, S. 42-48 *
US-Z.: OMURA, J.: Novel application of Cryptography in Digital Communication, In: IEEE Communications Magazine, May 1990, S. 21-29 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981147B1 (en) 1999-01-29 2005-12-27 International Business Machines Corporation Certification of multiple keys with new base and supplementary certificate types
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel A method of protecting data
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
DE10207056A1 (en) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh A method for the detection of a person's authorization to use a portable data carrier

Also Published As

Publication number Publication date
JP3980145B2 (en) 2007-09-26
US6076162A (en) 2000-06-13
KR19980070017A (en) 1998-10-26
JPH10224345A (en) 1998-08-21
DE69737905D1 (en) 2007-08-23
EP0855815B1 (en) 2007-07-11
EP0855815A2 (en) 1998-07-29
DE69737905T2 (en) 2008-04-03
EP0855815A3 (en) 2002-04-17

Similar Documents

Publication Publication Date Title
DE69635209T2 (en) Configurable hash functions for access control
US5465299A (en) Electronic document processing system and method of forming digital signature
DE60023340T2 (en) A process for the electronic storage and retrieval of authenticated documents original
DE60117598T2 (en) Secure transactions with passive storage media
DE60029390T2 (en) Method and device for encryption / decryption and identification systems
DE112005003502B4 (en) A method for backing up and restoring an encryption key
DE60315552T2 (en) IC card and method for authentication in an electronic ticket distribution system
DE69932512T2 (en) Apparatus and method for electronic shipment, storage and retrieval of authenticated documents
DE19744106B4 (en) System for authenticating a user and method therefor
DE69738002T2 (en) Authentication device according to the challenge-response principle
DE69634715T2 (en) Method and apparatus for generating and managing a secret key of a public key cryptosystem
DE60316222T2 (en) Smart card and method for cryptographic communication between smart cards
DE60119834T2 (en) Method and system for secure legacy enclaves in a Public Key Infrastructure
DE60221880T2 (en) System and method for generating a secure network using of certification of process groups
DE10008973B4 (en) Authorization procedure with certificate
DE3841389C2 (en) Information transmission system to reliably determine the authenticity of a variety of documents
DE69917803T2 (en) News identification with confidentiality, integrity and origin authentication
EP0063794B1 (en) Apparatus and process for checking identity
EP3089061B1 (en) Method for reading attributes from an id-token
DE69629857T2 (en) Data communication system using public key
DE112005003281B4 (en) Electronic signature security system
DE3303846C2 (en)
DE60311036T2 (en) invited method for authenticating potential members to join a group
DE60307244T2 (en) Method and system for enforcement of post-output configuration and data changes to a personal security device using an internet communications pipeline
DE69917434T2 (en) Device for checking documents with historical storage of the activities of the auditor

Legal Events

Date Code Title Description
D1 Grant (no unexamined application published) patent law 81
8100 Publication of the examined application without publication of unexamined application
8363 Opposition against the patent
8320 Willingness to grant licenses declared (paragraph 23)
R037 Decision of examining division/fpc revoking patent now final
R107 Publication of grant of european patent rescinded

Effective date: 20140828